Hackerların hedefi içme suyu şebekeleri

Siber saldırganlar sanayi tesisleri, hastaneler ve kamu kuruluşlarından sonra içme suyu şebekelerine de saldırı gerçekleştirmeye başladı.

<Hackerların hedefi içme suyu şebekeleri

 

Amerika Birleşik Devletleri'nin Florida eyaletinde bulunan Oldsmar şehrinde, halka içme suyu sağlayan su şebekesine bir bilgisayar korsanının sızması ve suyu zehirleme girişiminde bulunması güvenlik uzmanlarını harekete geçirdi. Siber Güvenlik kuruluşu ESET tarafından da mercek altına alınan bu saldırı, halk sağlığı açısından siber güvenliğin ne kadar önemli olduğunu bir kez daha gözler önüne serdi. 

 

Geçen hafta Amerika’da su şebekesine yapılan siber saldırının ardından polis yetkilileri yaptıkları açıklamada halk sağlığına yönelik bir tehlike oluşmadan önlem alındığını belirtmişti. Su şebekesinde çalışan bir bilişim uzmanı uzaktan kontrol edilen arıtma sisteminde, sudaki sodyum hidroksit miktarının 100 kat artırıldığını fark ederek çok tehlikeli olabilecek bir durumun zamanında önlenmesine katkıda bulundu. 

 

Belediyeler su temin sistemlerini daha iyi korumak için ne yapabilir?

 

Florida’da yapılan siber saldırı başarılı olmasa bile iyi korunmayan ve yeterli önlem almayan içme suyu şebekelerinin risk altında olduğunu gösteriyor. ESET, halk sağlığını doğrudan ilgilendiren bu konu ile ilgili olarak neler yapılabileceğini irdeledi. Uzmanlar suçluların su kaynağındaki kimyasal seviyeleri değiştirmek için uzaktan erişim araçlarını kullandığını belirterek saldırının hedefli olduğunun altını çizdiler. Bu olayın sinsi bir sıfır gün saldırısı olmasa da, kötü niyetli kişi ya da kişilerin uzun süredir hedefle ilgilendiği ihtimali üzerinde duruyorlar.  

 

Böyle bir saldırı nasıl gerçekleştiriliyor

Bilgisayar korsanlarının su arıtma ve yönetim sistemleri hakkında özel bilgi sahibi oldukları ya da bunun üzerinde uzun süre çalıştıkları görülüyor. Önce saldırganlar hedefi belirliyor, bilgi topluyor ve bir plan oluşturuyorlar. Erişim sağlandıktan sonra, doğrudan su arıtma süreciyle etkileşime giren kontrol sistemleri için ağı araştırıyorlar. Potansiyel saldırı alanı belirlendikten sonra detaylı ve hedefli çalışmalar yaparak nasıl zarar verecekleri konusuna yoğunlaşıyorlar.